till 0201-K AM Stockholms län LUIIT!T-forensisk sektion Kriminalinspektör Olle Wahlström Kammaråklagare Henrik Olin

Storlek: px
Starta visningen från sidan:

Download "till 0201-K81864-12 AM-52 124-12 Stockholms län LUIIT!T-forensisk sektion Kriminalinspektör Olle Wahlström 20 13-04-09 Kammaråklagare Henrik Olin"

Transkript

1 Polismyndighet T i l l ä g g s p rotoko l l Akl nr till 0201-K Signerat av Stockholms län E nhet LUIIT!T-forensisk sektion AM Signerat datum A rkivla kl. ex Handläggare (Protokollförare) Datum Kriminalinspektör Olle Wahlström Undersökningsledare Kammaråklagare Henrik Olin Polisens diarienummer K l Finns Förtursmål Målsägande vill bli underrättad om tidpunkt för huvudförhandlingen Beslag Nej Nej Ersättningsyrkanden Misstänkt (Efternamn Tolk krävs och fömamn) Personnummer Svartholm Warg, Per Gottfrid Brott Underrättelse om utredning enligt RB 23:18 Yttrande senast U nderrättelse utsänd U nderrättelsesätt, misstänkt Ola Salomonson, förordnad Underrättelsesätt, försvarare Resultat av underrättelse mt U nderrättelse slutförd Försvarare Misstänkt (Efternamn och förnamn) l Resultat av underrättelse försv Personnummer Gustafsson, Bror OlofMathias Brott U nderrättelse om utredning enligt RB 23:18 U nderrättelse utsänd Underrättelsesätt, misstänkt Yttrande senast Begärd, Björn Hurtig Underrättelsesätt, försvarare Resultat av underrättelse mt Underrättelse slutförd Försvarare l Resultat av underrättelse försv Utredningsuppgifter/Redovisningshandlingar Diarienr U ppgiftstyp Sida Skrivelse fr ån Axex i samband med anmälan K Anmälan Skrivelse från Axex... l Översättning av dokument Översättning av dokumentet "Summery"... 6 Översättning av dokumentet "Glossary" Personalia Bilaga skäligen misstänkt, Gustafsson, Bror Olof Mathias Personalia, Gustafsson, Bror Olof Mathias Bilaga skäligen misstänkt, Svartholm Warg, Per Gottfrid Personalia, Svartholm Warg, Per Gottfrid... 23

2

3 1 Konttalktuppgifli:eJr Anmälare: Yvonne Westman, VD lnfodata Applicate AB Box STOCKHOLM (Anmälaren önskar att anmälan sekretessbeläggs om möjligt då p u bli c i te t om händelsen kan drabba företaget mer än själva händelsen. Anmälaren önskar en kopia på anmälan tillsänt sej) Kontaktuppgifter Yvonne Westman, VD ( , ) Yvonne Westman kommer att vara på tjänsteresa i Spanienfrån onsdag 21/3söndag 25/3. Hon finns anträffbar övrig tid. Stefan Strand, lt chef VD Yvonne Westman beskriver situationen på logica som "panikartad". Ansvarig person på Logica är Johan Ripe, C of Operations Logica Sverige AB Han är högst ansvarig för Logieos verksamhet l Sverige. Om möjligt önskar VD Yvonne Westman att säkerhetspolisen samtalar med honom innan han vidtar några panikartade åtgärder. Yvonne Westman uppger att det inte finns någon klausul i avtalet med Polisen om att de skall m e d d el a när händelser som denna inträffar. Då hon inte känner att sekretessen skulle behållas önskar hon att säkerhetspolisen meddelar personer på rätt nivå inom Rikspolisstyrelsen. Kontaktpersoner vid RPS har varit: Per Blomqvist, system ägare Inga-Lill Hansson, förvaltnings ansvarig Ola Öhlund Per Ola Sjösvärd, IT strateg. Stockholm AX.EX AB Addrcss: Box 56o40, S.E Stockholm Plume: VA T No: SEss Rfl<}islerf!d office: Stocf'J10lm +46 (o)8 Web: W\W,'.axex.se

4 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K AnmällanfHändellsebeslkrnvnnJI]g inredning Axex samarbetar med fö r etaget lnfodata Applicate AB l säkerhetsrelaterade frågor. Företaget har nyligen drabbats av ett dataintrång och har bett oss att som ombud anmäla den aktue l la händelsen. Anmälare Yvonne Westman, VD ( , ) lnfodata Applicate AB Box STOCKHOLM Företaget lnfodata Applicate AB, med organisationsnummer , vill anmäla dataintrång där någon okänd har berett sig tillgång till och fört ut information från deras nätverksservrar. Applicate har sitt u rspr u ng i den statliga myndigheten DAFA som bildades blev DAFA ett statligt affärsdrivande bolag, och 1990 bildades lnfodata som en del inom DAFA Data AB. Under åren från 1993 och framåt förändrades ägarbilden flera gånger via bland andra Sema G roup och amerikanska Schlumberger. År 2005 förvärvade Ratos aktiemajoriteten i lnfod at a AB och Bonniers affärsinformation AB, samt slog ihop de båda företagen till en ny koncern som fick namnet Bisnode. Som en följd av ambitionen att renodla verksamheterna inom Bi sno de påbörjades 2006 arbetet med att dela upp lnfodata i fem bolag -lnfodata Applicate AB är ett av dessa. Applicate tillhandahåller IT informationslösningar, bygger och driftar dessa. Exempel på sådana är informationsportaler som lnfo Torg, SPAR och funktioner som M u ltisö k åt Polisen och andra myndigheter och företag. Den infrastruktur och utrustning som Applicate använder ti l lh a n d a hå l l s av företaget Logica Sverige AB med org nr , Stockholm. T mvägagångssätt Någon har illegalt laddat ner information ifrån Applicate. Logica är det företag som förser Applicate med infrastrukturen. Attacken skall ha gjorts via Logicas webapplication och e n li gt uppgifter från Applicate har de också tagit sej in i stordatorer (vilket kräver speciella kunskaper. l samband med intrånget på lnfo Torgs webapplication har aktörerna använt sig av Monique Wadstedts konto. Hon är advokat åt de amerikanska filmbolagen som var en av aktörerna i PirateBay rättegången. Utgående trafik har gått till två lp adresser hos en ISP som heter Cogitel i Phnon Penh, Cambodja via Banhof och Tele2 mobilt bredband. AXEX AB A.ddrcs:::: Box 56040, S.E Stockholm Phone: +46 (c) VAT NP: SEss i<eglsterud office: Stockholm Web: wmv.axex.se

5 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K Anmällanj!Händlel!sebeskrftvlJ]ilJ]g Vid intrånget ska gärningsmännen ha laddat ned bland annat, personnummer för skyddade identiteter för 2007 (utan namn eller andra uppgifter). Man ska även ha laddat ner hela SPARs databas som även innehåller historiska uppgifter 4 år tillbaka i tiden. Uppskattningsvis har ca 1,7 TB information förts ut ur Applicates lagringsservrar. Händelsebeskrivning Den 3-4 mars 2012 upptäckte Applicates IT-chef en ökad aktivitet och be l astni n g som överskred normal nivå i stordatorerna som de använder. Ökningen var inte dramatisk och man var osäker på vad a n led n ingen var till ökningen. Applicate in l e d de därför undersökningar om vad orsaken kunde vara. Ganska snart kunde!t-personalen konstatera att det fanns o n ormal aktivitet i nätverket. Vid noggrannare undersökningar kunde de bland annat konstatera att ett konto tillhörande en säljare vid Applicate genomfört 1600 transaktioner under en timma, vilket inte är möjligt att göra manuellt. Man upptäckte också onormala sökningar utförda av samma säljare. Vid kontroll av det aktuella användarkontet visade det sig att personen ej befunnit sig vid sin eller någon annan dator med access till systemet. Personen hade var it på k und bes ö k hos en pote n tie l l kund vid det a kt u el l a tillfället. Vidare undersökningar visade spår av ftp-trafik och utförsel av txt-filer vilket är mycket ova nl i gt hos Applicate. Man k un de även detektera att Telnet kommunikation startade mot stordatorresurserna vilket inte är att beteckna som normalt. Applicate drog slutsatsen att man var attackerad och att någon tagit sig in i de servrar som tillhör Applicate. l a r betet med att undersöka sökningarna från s äljare n s användarkonto kunde man konstatera att behörigheten för detta konto hade utökats och att vissa strängar som ingår i koden för behörighet, endast kan komma från Logica. Det finns också uppgifter om att Logica Sverige är på gång att säg a upp 450 medarbetare som en besparingsåtgärd. Applicate har också kunnat kon state ra att gärningsmännen utnyttjat en av logicas gruppchefers användarkonto på deras kontor i Bromölla för att få illegal tillgå n g till information. Vid mer omfattande undersökningar som utförts i närtid har man kunnat konstatera att gärningsmännen har gjort intrång i och fört ut information från det administrativa behörighetssystemet RackF, i stordatorn. Detta system innehåller AXEX AB Address: Box 56040, SE Stockholm Plwrw: +46 (o) t'.4tnij: SEss oi Rcgic:tercd q[fice. Stockholm Web:

6 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K Anmälan/Händelsebeskrivning information om ca användare. Man har även fört ut information från ett system kallat PI] där information om b ehörigheter också finns. Dessa system finns i s tord atorm iljö i UNIX-miljö. Applicate har i sitt säkerhetsarbete minskat de 200 konton med högsta behö righ et som man funnit i sina undersökningar till 2 konton. l sitt säkerhetsarbete har Applicate konstaterat att någon utnyttjat advokat Monique Wadstedts konto. Wad stedt har haft behörighet och ko nt o mot Applicates webgränssnitt som gärningsmännen gjort om och skapat ett stordator konto med högsta behörighet. Gärningsmännen har sedan utnyttjat denna access och be hörigh et till att i!lega!t hämta ner stora mängder filer. (Monique Wadstedt var advokat och representerade de amerikanska fil mbolage n i PirateBay rättegången). Applicate representanter har blivit informerade av IBM speciaiister ( a n l itad e av Loglca) som undersökt Logicas stordatorer och system att det finns över 20 år gamla användarkenton kvar i behörighetssystemen. Gä!iande Polisens kop p li n gar till Appiicates informationssystem uppger man att Polisen har egen krypterad förbindelse mellan Applicates stordator och Polisens stordatorer. Vid en detaljerad genomgång av situationen har Applicate kunnat konstatera att någon fört ut ca personnummer som tillhör de personer som hade skyddad identitet Dessa personnummer hade extraherats ut ur systemet för att läggas in och komplettera de företagstjänster som Appiicat e tillhandahåller. Normalt kan endast polisen få ut den personinformation som är kopplad till dessa personnummer men det är ej osann olikt att en användare med högsta behörighet skulle kunna få ut och koppla samman denna information med aktuella personnummer. Applicate har kunnat konstatera att man har gjortslagningar mot personer i trakten kring Borlänge, Ludvika och Smedjebacken. Slagningar har gjort mot p erso n er även i andra delar av landet. Dessutom har man detekterat att gär ningsm ä n nen genom att söka efter organisationsnumret för Rikspolisstyrelsen, har sökt efter fordon tillhörande Rikspolisstyrelsen. Även andra sl a gn inga r har gjorts. Gärningsmännen har även laddat ner SPARs databa s som även innehåller historiska up p gifter 4 år tillbaka i tiden. AXEX AB Add, ess: Box 56040, SE Stockholm P/l(mC; +46 (o) VATNo: SEs Regisieted qtfice: Stockholm lttel.l: w1n'li.axex.se

7 Anmälan Skrivelse från Axex, :39 diarienr: 0201-K Anmälan/Händelsebesllrrivnnng Vid undersökning av den utgående trafiken kan Applicate konstatera att trafik har gått ut till minst två lp-adresser tillhörande Cogitel i Pnon Penh i Cambodja. Man har även detekterat utförsel tilllp-adresser i Tyskland och andra länder i Europa. Vid utförsel av informationen har man använt sig av ISP Banhof och Tele2 mobilt bredband med kontantkort. stockhalm Peder Qvist AXEX AB Address: Box 56040, SE Stockholm Plwnf!: +46 (o)s VA T No: SEs !?egisl.ered <{/'jiee: Stockholm Wi,:h: 'M'rw.axex.se

8 6 Signerat av Översättn i n g av doku mentet Polismyndighet Signerat d atu m "S u m mery" Stockholms län E n het Diarienr LUIIT!T-forensisk sektion Orginalhandlingens förvaringsplats 0201-K Datum Tid :38 Involverad personal Funktion Bengt Rehnberg Uppgiftslämnare Berättelse Översättning av kapitlet "Summary" ur Logicas Incidentrapport som ingick i delgivning l. (engelsk text)

9 Översättning av dokumentet "S ummery", :38 diarienr: 0201-K Anmälan Samtnanfattning En ordlista medfoljer denna anmälan for att beskriva termerna som används i texten. Denna anmälan beskriver ett antal datorrelaterade intrång som drabbade en av Logicas kunder, Applicate, och således påverkade incidenterna även andra av Logicas kunder, såväl som Logica själv. Anmälan beskriver den!t-forensiska utredningen. Den fokuserar inte på begränsningen och på åtgärderna tagna för att förhindra attackerna, även om några av dessa kommer att beskrivas i generella drag. Separata rapporter finns på olika systemsäkerhetsförbättringar och begränsningar. Responsen på incidenten och de forensiska aktiviteterna utfördes av en incidenthanteringsgrupp hos Logica under tiden mars 2012 till september De forensiska aktiviteterna har utgjorts av Undersökningar av stordatoms system självt, inklusive automatiserade sökningar efter digitala fotspår och spår. Detta inkluderar de två LPARS som förövaren veterligen har hackat så väl som alla andra partitioner som inte kan nås via intemet och som inte har bevisats blivit hackade. Undersökningar (manuella så väl som automatiserade sökningar efter digitala fotspår och spår) av ett stort antal system som omger stordatom, som är en del av samma leverans till Applicate. Läsa källkod och analys av binära verktyg som efterlämnats av förövarna Undersökningar och automatiserad korrelation av systemloggar från olika källor inklusive brandväggar, systemloggar, programloggar Och även från att läsa sessionsloggar, källkod och liknande som erhållits av utredningspolisen Attacken upptäcktes först som en sidoeffekt vid tillfälle av felsökning då processorbelastningen på SY19-systemet i början av mars 2012 var exceptionellt hög. När undersökningen övergick från felsökning till en säkerhetsincidentsutredning kunde Logica senare spåra det inledande otillåtna intrånget till den 25:e februari. Det här inledande intrånget utfördes genom att använda otillåtna nätverksinloggningar med FTP:n, nätverksfilöverförings-protokollet FTP-inloggningama gjordes med användarkontot AV IY356, en batch-användare som används av en klient. Attackerna inkluderade otillåten åtkomst till stordatorn hos Logica, på vilken denna anmälan huvudsakligen fokuserar på, men även det webbaserade front-end-systemet Infotorg. Attackerna utfördes över intemet från olika källor via olika nätverksprotokoll, där FTP var ett centralt protokoll som användes för att komma åt filsystemstrukturer så väl som nedladdning av innehåll, t.ex. dataset från stordatom. Man tror att flera förövare var involverade, något som den senare polisutredningen också har bekräftat. Modus operandi är att hacka systemen över nätverket, och när ett framgångsrikt intrång gjorts, skapa alternativa ingångspunkter till systemet (t.ex. hacka flera konton, lägga till bakdörrar, etc), för att försäkra att det finns sätt att "hålla" den hackade maskinen, även ifall den inledande ingångspunkten hittas och stängs. Multipla attacker genomfördes, från simpla lösenordsgissningsattacker till mer sofistikerade attacker som involverade intrång i systemen genom att exploatera sårbarheter i systemets mjukvara- av vilka många var tidigare okända, så kallade dag nollexploateringar. Förövarna lyckades få åtkomst till systemet i slutet av februari 2012, är det förmodade startdatumet, men vi tror att flera attackförsök inleddes tidigare. Attackerna inkluderade först Applicates stordatorsystem SY19 som har Logica som värd och används av Applicate och är kunder

10 . l Översättning av dokumentet "S ummery", :38 diarienr: 0201-K till Applicate. I mars 20 12, inkluderade attackerna senare även SYS3, en annan partition i z/os, vilken också används av Applicate men även delades av ungefår 40 andra kunder. I SY19 lyckades förövarna ra väldigt omfattande men inte fullständig systemåtkomst och som resultat av det fick de kontroll över RACF-databasen och manipulerade användarkonton för att radera deras auktoriseringar. Det finns indikationer om att RACF-databasen laddades ner från SY19 och tros ha analyserats av ett lösenordsknäcknings-verktyg, som framgångsrikt skulle ha knäckt många lösenord. I attacken av SYS3 använde de information som erhållits från SY19 för att kunna logga in med ftp och hämta informationen som användaren hade behörighet att läsa och som TN3270 för att kunna "titta runt". Förövarna installerade specialtillverkade nätverksverktyg som försåg dem med illegal nätverksåtkomst genom att genomföra utgående nätverksanrop från stordatorn till valfria system för förövarna. Med detta, erhöll förövarna flera fördelar: Eftersom verktygen anropade tillbaka, och därav genererade utgående nätverkstrafik, kunde de undvika vissa blockeringar och filtreringar av brandväggen så väl som av systemkonfigureringar. Denna nätverkslösning tillät förövaren att ha en omlagd, indirekt, nätverksåtkomst till stordatorn. Därav minskade denna taktik möjligheterna som en undersökning hade för att spåra tillbaka förövaren till den verkliga ursprungskällan. lutrången i stordatorn verkar framgångsrikt ha stoppats i slutet av mars 2012, när alla stora begränsningshandlingarna hade utförts, inklusive att vitlista värdar som är tillåtna att kommunicera med stordatorn. Trots det fortsatte utredningar och begränsningar efter det, för att försäkra att de illvilliga aktiviteterna stoppades. Åtminstone en av förövarna har veterligen använt sig av en Hercules, en pc-baserad stordatoremulator, lokalt i vilken särskilda verktyg utvecklades, som senare användes för attacker mot stordatorn. Detta kan också beskriva varför de stjäl systemmjukvara och konfigureringsinställningar, så att de kan använda sig av dem i deras Hercules-upplägg för att skräddarsy dem med stulen mjukvara så väl som fortsatt forskning efter nya säkerhetssårbarheter genom att testa eller undersöka filerna. En del av den stulna informationen inkluderar: utdrag eller delar av den nationella svenska persondatabasen SPAR, inklusive information om personer med skyddade l hemliga identiteter databaser över kunder, databaser som tillhör några av Logicas användare viss ekonomisk info, t.ex. fakturor källkod, både systemkällkod från IBM så väl som källkod från Logica och deras kunder, eller kunders kunder. autentiseringsinformation på systemen (lösenord, ssh-nycklar, x.509 certifikat, osv.) Den stulna och nedladdade informationen förskaffades många gånger i allmänna, svepande manövreringar, där de laddade ner varje fil som var tillgänglig för ett visst stulet användarkonto. Således utförde de icke-specifik informationsstöld, och erhöll ibland ointressant, oanvändbar information så väl som användbar eller högst känslig information. Stulen kreditkorts-information verkade vara ett exempel på filer som bara laddades ner som en del av att erhålla en större mängd filer, inte något som de letade efter eller särskilt försökte hitta. Vissa andra tillfållen utfördes, eller gjordes försök att utföra, väldigt riktad informationsstöld, så som att leta efter en specifik person. En annan viktig aspekt som rör informationsstölden är att information och filer ofta laddades ner

11 Översättning av dokumentet "Summery", :38 diarienr: 0201-K flera gånger, ofta genom att använda olika användarnaron och olika källnätverksadresser. Således får detta oss att dra slutsatsen att: det var mer än en förövare som stal informationen det finns kopior på informationen på mer än ett ställe olika förövare har kanske olika fokus medan de har tillgång till maskinen och informationen Detta kan vara av viss relevans för utvecklingen av händelser, t.ex. ifall informationen senare har sparats eller delats eller givits till ytterligare andra personer. Ett stort problem med hanteringen av informationsstölden är att inte en enda organisation har helhetsförståelsen för innehållet eller känsligheten av dataseten eller filerna, som individuella datainnehavare eller som större samling av datainnehavare. Det har varit vaije enskild organisations ansvar att undersöka och analysera deras "egna filer". En annan viktig aspekt som vi anser är något förbisedd i detta är förövarnas betydelse- av tredjehandsparter som får tillgång till informationen kombinerar den stulna informationen med andra former av information för att bygga ny kunskap. Ett exempel av detta vore att använda personnummer för personer med skyddade identiteter från det stulna SPAR-registret med andra adresskällor, och därav få tillgång till en gällande och komplett personlig adress för den personen. För att sammanfatta, tror vi att denna metod, fastän nödvändig, har lämnat alla involverade parter med en inkomplett eller skingrad förståelse av storleken, värdet eller känslighet av den stulna informationen. Ett annat problem med hanteringen av informationsstölden är att det är problematiskt att ge någon exakt siffra för de stulna filerna, storleken av informationen som stals, osv. Anledningarna till detta är många Vissa filer stals via FTP, dessa kan redovisas. Andra filer kan ha listats på förövarens skärm. Emellertid kan vissa av filerna ha förskaffats genom olika sårbarheter i säkerheten. Många filer försöktes laddas ner men hade filskydd som inte avslöjade filens innehåll Många filer flyttades från DASD (disk) till arkiv på band och lämnade en timeout för läsoperationen för förövaren som försökte läsa filen. Senare försök kan istället ha avslöjat filinnehållet Många filer laddades ner många gånger. Här blir det intressant, eftersom det beror på ifall personen som laddade ner dem vaije gång är samma person eller om det är olika personer. Hur ska detta räknas? Som l fil? Många gånger laddades filer ner som en "tar"-arkivfil. Därav laddades en fil ner, men det arkivet innehöll många filer, kanske 100-tals eller 1000-tals filer. Vi känner inte till det exkata innehållet av alla "tar"-arkiv som laddades ner. Hur ska detta räknas? Som l fil? Många filer komprimerades innan de laddades ner. Ska dessa räknas som den komprimerade storleken eller den okomprimerade storleken? Med det sagt, vi har försökt beräkna vissa väldigt runda uppskattningar om omfattningen av informationsstölden. Många gigabyte data har laddats ner. Åtkomst till Infotorgs webbtjänst utfördes parallellt till attackerna som var riktade mot stordatorn så väl som efter nedlåsningen och vitlistningen som blockerade åtkomsten till stordatorn själv. Detta var möjligt eftersom förövarna hade tillgång till en lång lista av användarnaron och lösenord. Dessa kunde fortfarande fungera på Infotorgs webbtjänst, men blockerades för åtkomst till själva stordatorn. Det är också ganska troligt att åtkomstinformation till Infotorg webbtjänst delades med flera personer än huvudgruppen som fokuserade på att hacka stordatorn. En viktig fråga att ta upp är ifall förövarna visste vilket företag som de attackerade, eller vilket

12 Översättning av dokumentet "S ummery", :38 diarienr: 0201-K system som de fick tillgång till? Vi tror, efter att ha analyserat systemloggama, så väl som beslagtagna sessionsloggar från förövamas datorer, att de inte kan ha varit omedvetna om att de fick tillgång till Infotorg eller Logica. Dessa namn kommer upp i dataset, användamamn, jobb, datomamn, etc, hela tiden. Det kan dock ha varit något förvirrande med alla namnen Infodata, Applicate, Sema, Dafa, WM-Data och andra. Men dessa är alla delar av de företag som existerar idag och som har utsatts. Flera sidospår påhöljades och avslutades vid tillfållet för undersökningen. Genom att inte veta den exakta omfattningen av incidenten, och Logica som har en datormiljö som består av mer än 10,000 servrar, drev många rapporter om "illvillig aktivitet" i andra delar av datormiljön på undersökningar av dessa system och servrar likväl. De största sidospåren beskrivs i detalj i anmälan. Incidenten anmäldes till polisen tidigt i den interna undersökningen. Detta resulterade i många saker, iklusive: Den utredande grenen inom polisen var enormt framgångsrika i deras arbete, även då utredningen växte och blev en komplex stor utredning. Polisen som ledde utredningen lyckades gripa den första misstänkta förövaren, senare lyckades de gripa en annan person som misstänktes vara huvudförövaren involverad i attackerna. Av informationen som erhölls från den misstänkta förövarens dator, är det väldigt troligt att de har varit involverade i attackerna, eftersom de har information stulen från Logica och dess kunder på deras datorer så väl som attackverktyg för att hacka stordatorer. Detta samarbete med den utredande polisen har lett till snabbare så väl som en mer komplett analys av incidenten. Resultatet av detta är att begränsningen och säkerhetsförstärkningen har förbättrats. Eftersom polisen är kunder till Applicate, blir de interna säkerhetsdetaljerna hos nationella polisen involverade vid ett tidigt skede. Avslutningsvis, hävdar vi att incidenten involverade ett geografiskt utspritt lag av avancerade förövare och flera inriktade värdar. Logicas personal tillsammans med Applicate drar korrekta slutsatser - antagonistiska attacker - från annars osäker data som hade kunnat passera som en bugg eller ett batchjobb i flykten. Det geografisk utspridda laget använde sedan ett lager av hackade värdar som var distribuerade över hela världen som grundstenar för att skifta attackerna mot Logica, och därav gjorde det ännu svårare att spåra attackerna tillbaka till de verkliga källorna. Krisfasen utvecklades till månader av utredningar för att finna rotanledningen, forensisk analys, begränsningar så väl som kundomsorg som alla drar uppmärksamhet. För alla organisationer, har denna incident antagligen kostat många tusen timmar arbetskraft, och har därigenom varit en kostsam nödoperation.

13 11 Signerat av Öve rsättn i n g av doku mentet Polismyndig het Signerat datu m "Giossa ry" Stockholms län E n het Diarienr LUIIT!T-forensisk sektion K Orginalhandlingens förvaringsplats Tid Datum :43 Involverad personal Funktion Bengt Rehnberg Uppgiftslämnare Berättelse Översättning av kapitlet "Glossary" ur Logicas Incidentrapport som ingick i delgivning l. (engelsk text)

14 l Översättning av dokumentet "G iossary", :43 diarienr: 0201-K Anmälan Ordlista Följande ordlista är inkluderad för att sätta allt i ett sammanhang, och beskriva vissa av företagets komponenter så väl som komponenter för de olika datormiljöerna och tekniska detaljer som förekommer i denna anmälan. ACEE ACL APF Applicate ASCII Åtkomstkontroll miljöelement Åtkomstkontroll-listor. Det här är en egenskap som är tillgänglig i USS HFS filsystem, där utökad filåtkomstkontroll är implementerad. Bortsett från det vanliga Unix är filåtkomstkoncept och ytterligare och kompletterande åtkomstkontroll tillämpade från användarlistor och deras åtkomstbehörighet till filen eller mappen i fråga. Behörig programfacilitet katalogskontroll är en mekanism i z/os som beviljar ett program utökad behörighet under utförandet. Ett IT-företag som specialiserar sig på kundspecifika!t-lösningar vilka fungerar som datamäklare och sammanför information. Ett svenskt företag, ett dotterbolag till Bisnode. Applicate tillhör samma verksamhet som Infotorg - avdelningen för tjänstleverans, där Applicate är avdelningen för programutveckling. Amerikansk standardkod för informationsutbyte. Teckenkodningssystem som är baserat på det engelska alfabetet. Autentisering En funktion för att specificera åtkomstbehörighet Auktorisering En funktion för att specificera åtkomstkontroll ATOS Bakdörr Batch Företagsnamn för det tidigare företaget som senare blev Logica. Ett sätt att ra åtkomst till ett system som vanligtvis inte ska existera. En bakdörr kan vara odokumenterade inbyggda kreditiv eller ett program installerat av en illvillig användare som körs som en tjänst och tillåter inloggning till systemet. En serie transaktioner som läggs till en kö för beräkning Binär analys Analys av binära filer för att förstå syftet och funktionaliteten av ett verkställbart program. Bisnode En bolagsgrupp som äger Infotorg Svartlistning En regel som är placerad för att neka vissa program eller protokoll. Motsatsen är vitlistning. BSN0058 CICS En användare i RACF som användes av en illvillig användare då systemet utsattes för attacken. Kontrollsystem för kundinformation. En programvara för hantering av transaktioner

15 översättning av dokumentet "G iossary", :43 diarienr: 0201-K som körs på IBM:s stordatorer som tillåter användare att utföra vissa fördefmierade transaktioner. CICS använder RACF för transaktionssäkerhet DAFA DAFxxx Dataset Gammalt företagsnamn som senare har blivit en del av nuvarande Logica. Typ av användarnaron i RACF som användes av illvilliga användare. Fillagring i stordatorer. Dataset används traditionellt på MVS system medan fil-konceptet används på USS. Dataset-namn består av enbart versaler. Det fullständiga namnet är uppdelat i delar med punkterna. Delarna kallas för noder. De kallas också för kvalificerare. Den allra vänstra noden kallas för högnivå-kvalificerare, HLQ. Det är en viktig faktor för att: Förstå vilken sorts dataset det är, se var datasetet är beläget, och för att kontrollera tillgången till den. Den maximala längden för en nod är 8 tecken, och den maximala längden för ett dataset-namn är 44 tecken. Datasetmedlem Datasetprefix DB2 En dataset kan innehålla medlemmar, vilket är en underavdelning liknande hur en mapp kan innehålla flera filer. Den korta följden av tecken som används för att gruppera de olika dataseten. Det är de inledande tecknen som utgör ett filnamn, ex: ABC.XXX. XX, där ABC är prefixet. En relationsdatabashanterare av IBM som används i z/os. DL/l Datorspråk l. IT-forensik DMZ DOS EBCDIC Exits Exploit Används i undersökningar för att hitta bevis i lagringsenheter, system, nätverk etc. Demilitariserad zon. Används för att isolera system i ett nätverk. Nekad åtkomst till service (Överbelastningsattack) Utökad binär-kodad decimalutbyteskod är en 8-bitars teckenkryptering som huvudsakligen används av IBM stordatorer och av IBM mellannivå-datorers operativsystem. Mekanismer i IBM-system som fär systemet att anropa användamas egen mjukvara för vissa aktiviteter eller för vissa situationer. Små program används för små förändringar för att standardisera produkter. Ofta använd för att utöka funktionaliteten. Program eller kodutdrag som använder en sårbarhet i annan mjukvara för att fä information eller åtkomst till systemet. En exploit kan även användas för en DOsattack.

16 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K FTP Filöverföringsprogram, som implementerar filöverföringsprotokollet En vanlig metod för att skicka och ta emot filer över ett TCPIIP-baserat nätverk. En stor fördel med att använda FTP är dess universella tillgänglighet. En stor nackdel med att använda FTP är dess brist på någon form av modem säkerhetskontroll. Användamamnet, lösenord, så väl som all överförd information och kommandon skickas i klartext. Framläggning av batchjobb för JES och RJE. Trevägs-FTP är ett speciellt sätt att använda sig av FTP fil överföring, där kopplingen till instruktionskanalen skapas från en plats medan den egentliga filöverröringen görs mellan andra användare. Se bilaga "Bilaga B: Beskrivning av trevägs-ftp-tjänster" sida 167 för en detaljerad beskrivning av trevägsmekanism. Se bilaga "Bilaga C: Användning av trevägs-ftp Fel! Bokmärket är inte definierat. för ett loggutdrag som innehåller trevägsöverföring. FSP GID Hashkod HIDS HLASM Inetd Inetd.conf Infotorg lt W ebl & Itweb2 ishell ISPF JCL Filservice-protokolL Gammalt UDP-baserat lättviktsprotokoll för att överföra filer mellan användare. Grupp-ID. Används i Unix säkerhetsmekanism. Ett beräknat värde vilket är en komprimerad avbild av något dataset, så som ett dokument, ett verkställbart program, ett kalkylprogram eller en bild. Denna hashkod eller hashvärde kan användas för att jämföra filer på två olika system. Om hashvärdet är likadant, är filens innehåll likadant. Detekteringssystem för användarintrång. HLASM är en produktserie från IBM. Högnivå-assembler är ett sätt att utveckla program med styrkan av lågnivå (nära till, och med möjligheten att kontrollera, processorn och hårdvaruresurser) assemblerprogrammering. HLASM är konverterad vid ett senare stadie till en 370-assembler. Internet superdaemon. Ett bakgrundsprogram som körs på ett Unix l USS-system för att generera andra nätverksprogram när fjärranslutning väl är på plats. När inetd startar läser den en konfigureringsfil, inetd.conf, som beskriver vilka nätvekstjänster som inetd ska tillhandahålla. Konfigureringsfilen för server-daemonen som startar tjänster. En portal med information och länkar till myndighetssystem. SPAR-registret är lagrat i denna portal. Infotorg ägs av Bisnode. Två datornamn på Infotorgs webservrar Ishell framkallar ISPF-ska en gränssnittpanel som hjälper till att installera och sköta z/os Unix systemfunktioner. Interaktivt systemproduktivt verktyg. En gränssnittspanel till z/os Jobbkontrollspråk, det är ett skriptspråk som används av IBM stordatorers

17 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K operativsystem för att instruera systemet om hur det ska köra batch-transaktioner eller starta ett subsystem. JES John the Ripper Logi ca LPAR LU stordator J o b b införingssystem Specialsyftesprogram som är utvecklat för att ta krypterade lösenord (lösenordshashar) och använder olika metoder för att återskapa motsvarande ickekrypterade text-lösenord som är kopplat till det krypterade/hashade lösenordet. John the Ripper (JtR) har stöd för multipla system och krypteringsmetoder. En metod som nyligen lades till är krypteringen som används av RACF för att lagra kopior av lösenord i oförståeligt format. Serviceförsäljningsföretag Logisk partition, ett tekniskt sätt att dela upp den fysiska IBM-stordatorn i flera logiska datorsystem. På stordatorn som används av Logica, finns ca 20 olika LPAR installerade som körs. Logisk enhet. En stordator är en stor centraliserad datorresurs med en historia som går tillbaka till 1950-talet. En stor försäljare i stordatorbranchen är IBM. IBM:s stordatorsövervakare PR/SM används för att vara värd åt ett antal lpars. I vatje lpar är det möjligt att starta system med hjälp av z/os, VSE, z/vm och Linux. Varje lpar är isolerad från varandra vilket gör att de använder samma resurser av processor, l/o och minne. I detta fall rör det sig om två lpar som kör z/os. Z/OS är ett operativsystem, som ofta kallas stordator, vilken används som : Hantering av batchjobb som körs vid specifika intervaller. Batchjobb innebär filöverföringar, transaktionshantering, utskrifter, osv. stordatorn är en stor värd för volymtransaktioner som frekvent körs genom CICS eller IMS eller en av tredjepartsprodukterna som körs på stordatorn. Som en central styrelsepunkt för identitet genom att vara värd åt och tillhandahålla autentisering och auktoriserings-tjänster via RACF identitetshantering. Som en central dataserver som värd för DB2-plattor av stort format såväl som att tillhandahålla back-end databearbetning för olika dataförfrågningar. Skadeprogram Ett illvilligt mjukvaruprogram MQ MVS Navet Netcat Meddelandeprotokoll som används av IBM:s Websphere Multipel virtuell lagring. Har blivit ersatt av OS/390 som har ersatts av z/os men MVS är fortfarande den mest använda termen. Ett av operativsystemen som stödjs av IBM stordatorer. En metod och ett system för att expediera information om personer i Sverige. Ett program som har varit den "schweiziska fickkniven av nätverksverktyg", inklusive att kunna fungera som en klient eller en server på vissa nätverksportar. Vissa av de uppladdade programmen verkar ha "netcat-liknande" egenskaper genom att vara antingen en liten nätverksserver eller en nätverksklient

18 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K OMVS Lösenord Lösenords knäckning PPA Pgp PI PKI OMVS-kommandot används för att framkalla z/os UNIX-skalet Användare vars primära interaktiva datormiljö är ett UNIX-system borde känna igen ett z/os UNIX skal. En hemlig fras utav text/siffror/speciella tecken som vanligtvis används tillsammans med ett användarnaron för att få åtkomst till system eller program. En metodik för att systematiskt söka efter ett lösenord i klartext. Ett sätt att få fram originallösenordet från ett krypterat eller hashat och därför oläsligt lösenord. Polisens person och adressregister. En version av SPAR med ytterligare detaljer tillgängliga för polisen. Ganska bra integritet. Används för kryptering och dekryptering med publika och privata nycklar. Den privata nyckeln används också för att signera filer. Det är också möjligt att kryptera och dekryptera filer med lösenord. Påloggning Infotorg. En speciell mjukvara som används av Applicate för att autentisera användare i deras ansökan till Infotorg. Publik nyckel-infrastruktur Privat nyckel I sammanhanget av ett asymmetriskt krypteringssystem, nyckeln eller nyckelparet som ska hållas hemlig för användaren eller programmet. PTF RACF Programtemporär lagning. En "patch" i IBM-vokabulär. Resursåtkomst kontrollverktyg. En central databas som innehåller användamamn, lösenord, auktoriseringar, etc. RACF introducerades De tidiga inkarnationerna av RACF tillhandahöll valfri användarautentisering via ett utbytbart 8-bitars lösenord. RACERP Logica utvecklade RACF-rapporter från SMF-skivor. Ett stort antal av dessa RACREP-rapporter analyserades som en del av undersökningen. Ett antal utdrag från dessa rapporter är inkluderade i denna anmälan. Raindance Webbaserat back-end affärssystem tillgängligt från Logica. Det används av runt 600 större kunder i N orden. Servem i fråga i detta dokument, RD+ _test, var ett testsystem som användes av en svensk kommun REXX RJE SCAP0023 Skriptspråk som används i IBM MVS och USS miljö. Under incidenten användes många REXX -skript för att inleda o lika attacker. Trådlös jobbpost Server som är värd för multipla webservrar åt många företag i Logicagruppen, ex.: WM-Data.

19 Översättning av dokumentet "G iossary", :43 diarienr: 0201-K Skript SEMA setuid setgid Skalskript SHS SMF SPAR SSH su Kommandon vanligtvis skrivna i en textfil för att åstadkomma flera funktioner genom att enbart köra textfilen. Gammalt företagsnamn av ett företag som senare blev en del av Logica. setuid fastslår att medan det här programmet körs, så antar användaren att UID äger filen. (från FSP:n) fastställd grupp-id. Unix gruppåtkomstbehörighet av filer. Ett (ofta litet) program skrivet i "skal"-kommandospråket i Unix eller USS miljö. Skalskript har hittats på ett antal ställen i SY19 eller SYS3, av vilka många har innehållit användarnaron och lösenord. "Spridning och hämtnings-systemet". Ett särskilt system som används i Sverige för att skicka och hämta filer. Det används vanligtvis inom de olika myndigheterna och departementen. Systemhanteringsverktyget är en komponent av IBM:s z/os för stordatorer, som tillhandahåller en standardiserad metod för att skriva ut uppgifter om aktivitet till en fil (eller dataset för att använda en z/os-term). SMF tillhandahåller fullständig "instrumentering" av alla grundläggande aktiviteter som körs på den IBM stordatoms operativsystem, inklusive 1/0, nätverksaktivitet, användande av programvara, vid fall av fel, processoranvändning, etc. Statens Person- och Adressregister. En databas med personlig information om alla svenskar. Vissa personer som existerar i SPAR har skyddade l hemliga identiteter. Informationen som tillhör de personerna bör vara flaggade på operatörens skärm och ska inte vara öppet tillgänglig eller omdistribueras. Säkert skal. Ett nätverksprotokoll som använder kryptering för dess kommunikation. Protokollet och de implementerade verktygen använder "ssh-nycklar", vilka består av publika nycklar kryptografiska nyckelpar, vilka lagras i nyckelfiler. På serversidan finns det filer som "auktoriserade_ nycklar" vilka innehåller den publika nyckeln. På klientsidan, finns det filer som "id_ dsa" som innehåller den privata nyckeln. Att stjäla privata nycklar kan tillåta en förövare att erhålla fjärrvärdsåtkomst Substitutanvändaridantitet. Ett Unix-program som tillåter en användare att lokalt omvandlas till en annan användare. SUPERUSR Den privilegierade användaren i USS och MVS. SYS3 SY19 Namnet på ett av z/os-systemen som körs i en LPAR på Logicas stordator. Det här systemet är Logicas och används av Applicate och andra kunder. Namnet på ett av z/os-systemen som körs i en LPAR på Logicas stordator. Det här systemet är Applicates med Logica som värd. Ibland benämns SY 19 även som SYS 19. SYSLOG Ett program som tillåter separering av loggar från program till en separat tjänst.

20 Översättning av dokumentet "Giossary" :43, diarienr: 0201-K Det bör noteras att syslog (med små bokstäver) syftar till loggfunktionen som är tillgänglig i USS (Unix) som en del i stordatorn. Unix l USS standardtjänst som samlar och lagrar loggar från systemet såväl som applikationsloggar och säkerhetsrelaterade skeenden. syslog Det bör noteras att SYSLOG (med stora bokstäver) syftar till loggfunktionen som är tillgänglig i MVS som en del i stordatorn. System IBM:s produktnamn för deras stordatorer. z TCP/IP Protokollet som är det vanligaste för kommunikation över internet och intranät. Teknisk Kategori av användare hos Logica som utgör den tekniska personalen, och har därav utökade privilegier. användare Teinet Ett nätverksprotokoll som används för interaktiv fjärråtkomst Teinet i dess standarddesign använder klartext för autentisering såväl som all överförd information under sessionen. TN3270 Teinet 3270, eller TN3270 beskriver antingen processen att sända och ta emot 3270 dataströmmar med hjälp av Teinets protokoll eller mjukvaran som emulerar en 3270 klassterminal som kommunicerar genom den processen. TN3270 tillåter en 3270 terminalemulator att kommunicera över ett TCPIIP-nätverk istället för ett SNA nätverk. Standard-telnetklienter kan inte användas som substitut för TN3270 klienter, då de använder fundamentalt annorlunda tekniker för att utbyta data. TPX Session och menysystem i z/os från Computer Associates. TSO/E Tidsdelning alternativ/tillägg. Interaktiv miljö i MVS där program kan köras. Unix-fil Unix operativsystem, och således USS-delen av z/os, har ett oinskränkt filbehörighetssystem där en filåtkomst, låter den läsas, skriva, göra uppdateringar, etc, kontrolleras mot en filbehörighetsmask som är fåst vid varje fil. Åtkomsten är indelad i funktionerna läs, skriv och kör. Här ser du ett exempel på fil-behörighet listad för en fil. behörighet 1 -rwsr-sr-x l WMCMBA l STCGROUP mars 09:24 kurwa I det här exemplet är behörigheten Läs, skriv och kör för ägaren (uid O, här representerad som WMCMBAl ) Läs och kör för gruppmedlemmar (STCGROUP) Läs och kör för alla andra, s.k. "världen". Det här exemplet har också setuid- och setgid-bits-uppsättningen, vilket innebär att användaren som kör det här programmet tillfålligt får beviljad behörighet till filägaren (setuid) och gruppen (setgid) som filen tillhör. UID Användar-ID. Ett numeriskt värde som används internt i USS och Unix för att upprätthålla identifieringen och auktoriseringen av en inloggad användare. UID används tillsammans med GID, grupp-id.

BILDKOLLAGE FÖLJANDE BILDER ÄR HÄMTADE FRÅN DIGITALKAMERA

BILDKOLLAGE FÖLJANDE BILDER ÄR HÄMTADE FRÅN DIGITALKAMERA Polismyndighet Enhet 5KU/F2 Familjevåldsgrupp Handläggare (Protokollförare) Inspektör Karolina Haglund Undersökningsledare Kammaråklagare Emelie Källfelt Polisens diarienummer Förtursmål Nej Ersättningsyrkanden

Läs mer

Tilläggsprotokoll. till 1200-K Underrättelse om utredning enligt RB 23:18 Underrättelse Yttrande Underrättelse Underrättelsesätt, misstänkt

Tilläggsprotokoll. till 1200-K Underrättelse om utredning enligt RB 23:18 Underrättelse Yttrande Underrättelse Underrättelsesätt, misstänkt Polismyndighet Tilläggsprotokoll till Arkiv/Åkl. ex Handläggare (Protokollförare) Polisassistent Anna Trulsson Undersökningsledare Kammaråklagare Anna Edebalk Polisens diarienummer Förtursmål Nej Ersättningsyrkanden

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Tilläggsprotokoll. Arkiv/Åkl. ex

Tilläggsprotokoll. Arkiv/Åkl. ex Myndighet Ekobrottsmyndigheten Enhet Göteborg ÅK1 Handläggare (Protokollförare) Kriminalinspektör Bo Andersson Undersökningsledare Vice chefsåklagare Lars Lithner Diarienummer 9000-K2182-11 Förtursmål

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Undersökningsprotokoll

Undersökningsprotokoll Polismyndigheten i Stockholms län Länskriminalpolisen Utredningsroteln Strategiska sektionen IT-forensiska gruppen Datum 2007-02-18 Diarienummer TNR /7-07 902 Undersökningsprotokoll av datorer märkta TRACKER-WWW1

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.3.1 Dokument: MobProUpd331 Rev. A Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

SEB. Four foils. SEB IT Lars-Göran Karlsson

SEB. Four foils. SEB IT Lars-Göran Karlsson SEB Four foils SEB IT Lars-Göran Karlsson SEB IT Nu ett IT bolag inom SEB koncernen Tidigare uppdelat på två bolag SEB IT Partner för utveckling SEB IT Service för drift Nu två enheter inom SEB IT SEB

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Mars 2014 SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Guide för Innehållsleverantörer

Guide för Innehållsleverantörer Library of Labs Content Provider s Guide Guide för Innehållsleverantörer Inom LiLa ramverket är innehållsleverantörer ansvariga för att skapa experiment som "LiLa Learning Objects", att ladda upp dessa

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

Plus500UK Limited. Sekretesspolicy

Plus500UK Limited. Sekretesspolicy Plus500UK Limited Sekretesspolicy Sekretesspolicy Sekretesspolicy hos Plus500 Vår högsta prioritet är att skydda våra kunders och våra webbplatsbesökares personliga och ekonomiska information. I följande

Läs mer

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013 Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Tjänstevillkor. Doc: 890-01002, R1.0 1 www.yanzi.se

Tjänstevillkor. Doc: 890-01002, R1.0 1 www.yanzi.se Tjänstevillkoren beskriver Yanzi s tjänster, integritetspolicy, begränsning av ansvar, förpliktelser, osv. Tjänstevillkoren är skrivna på svenska och gäller den Svenska marknaden. Doc: 890-01002, R1.0

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog.

Åtkomst Du kommer till ditt system via en webblänk som erhålles från oss. Via denna länk ges tillgång till sökning i bibliotekets katalog. Handledning för BIBBLAN bibliotekssystem BIBBLAN är ett svensktutvecklat biblioteksprogram helt webbaserat, som innebär att man endast behöver en uppkopplad dator mot nätet. Man slipper dessutom tänka

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Programportalen på Falkenbergs kommun

Programportalen på Falkenbergs kommun Programportalen på Falkenbergs kommun Många av kommunens program finns tillgängliga via Falkenbergs kommuns programportal. Den kallas även ibland för Citrix. Med hjälp av denna kan du köra program fast

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

WebOrderInstallation <====================>

WebOrderInstallation <====================> WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät Projektbeskrivning och funktionsspecifikation Henrik Karlsson, AmuHadar 1 2003-11-24 Innehållsförteckning Sammanfattning sid 2 Mål

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Anhållande 2012-09-11, Häktad 2012-09-14, Häktningsbeslutet hävt 2012-12-07. F n Anstalten Mariefred, Box 104, 647 23 MARIEFRED

Anhållande 2012-09-11, Häktad 2012-09-14, Häktningsbeslutet hävt 2012-12-07. F n Anstalten Mariefred, Box 104, 647 23 MARIEFRED Ansökan om stämning Sida 1 (23) Internationella åklagarkammaren Stockholm Nacka tingsrätt Enhet 2 Box 1104 131 26 NACKA STRAND TR mål: B 2124-12 Handl.: OVR Tilltalad: efternamn och alla förnamn Tilltalsnamn

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

ANVÄNDARMANUAL applikation CBRNE

ANVÄNDARMANUAL applikation CBRNE samhällsskydd och beredskap Användarmanual 1 (19) Projektledare Godkänd av (beställare/projektägare) ANVÄNDARMANUAL applikation CBRNE samhällsskydd och beredskap Användarmanual 2 (19) Innehåll 1. Applikation

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Användarhandledning för RSV:s Elektroniska brevlåda

Användarhandledning för RSV:s Elektroniska brevlåda Användarhandledning för RSV:s Elektroniska brevlåda Dokumentversion: 1.9 RSV IT 2001-02-01 RSV:s Elektroniska brevlåda Innehållsförteckning 1 Allmänt om den elektroniska brevlådan... 3 2 Lite mer tekniskt...

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn?

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn? Fö 7: Operativsystem Introduktion. Klassificering. Vad är ett operativsystem? Program som kontrollerar andra andra program. Gränssnitt mellan användare och hårdvaran. Kärnan. Historisk översikt. Typeset

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204)

Tillsyn enligt personuppgiftslagen (1998:204) Datum Diarienr 2013-05-03 653-2012 Max Matthiessen AB Att: N N Box 5908 114 89 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut Datainspektionen konstaterar att Max Matthiessen

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Anvä ndärmänuäl PortWise fo r leveränto ren

Anvä ndärmänuäl PortWise fo r leveränto ren Anvä ndärmänuäl PortWise fo r leveränto ren PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case är ett standardsystem för hantering av verksamhetsspecifika behov hos en kommun. Systemet finns idag tillgängligt för verksamheterna

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer